暴力脚本编写:本土方式
在获取到任何战争拨号器的输出结果后,接下来的步骤是将这些结果归类到我们所说的“域”中。正如之前提到的,丰富的拨号服务器和操作系统经验是无可替代的。选择进一步渗透哪些系统取决于一系列因素,例如你愿意花费的时间、可支配的精力和计算带宽,以及你的猜测和脚本编写技能。
1. 连接特征分析
使用简单的通信软件回拨发现的监听调制解调器,是将结果归类到不同域进行测试的关键的第一步。回拨连接时,尝试了解连接的特征非常重要,这在后续将发现的连接分组到不同测试域时会很有意义。以下是需要识别的连接特征因素列表:
- 连接是否有超时或尝试次数限制。
- 超过限制是否会使连接失效(偶尔会出现这种情况)。
- 连接是否仅在特定时间允许。
- 是否能正确判断认证级别(即仅需用户 ID 或同时需要用户 ID 和密码)。
- 连接是否有类似挑战 - 响应的独特识别方法,如 SecurID。
- 是否能确定用户 ID 或密码字段响应的最大字符数。
- 是否能确定用户 ID 和密码字段的字母数字或特殊字符组成。
- 通过在键盘上输入其他类型的中断字符(如 CTRL - C、CTRL - Z、? 等)是否能收集到额外信息。
- 系统横幅是否存在或自首次发现尝试以来是否发生变化,以及系统横幅中显示的信息类型。这对猜测尝试或社会工程学攻击可能有用。
2. 战争拨号渗透域分类
根据上述信息,可以将连接大致分为以下战争拨号渗透域:
| 域名称 | 描述 |
| — | — |
| 低垂之果(Low Hanging Fruit,LHF) | 可轻松猜测或常用的可识